JP5871142B2 - Communication device and encryption key generation method in encryption key sharing system - Google Patents

Communication device and encryption key generation method in encryption key sharing system Download PDF

Info

Publication number
JP5871142B2
JP5871142B2 JP2013508772A JP2013508772A JP5871142B2 JP 5871142 B2 JP5871142 B2 JP 5871142B2 JP 2013508772 A JP2013508772 A JP 2013508772A JP 2013508772 A JP2013508772 A JP 2013508772A JP 5871142 B2 JP5871142 B2 JP 5871142B2
Authority
JP
Japan
Prior art keywords
encryption key
error
communication device
key
error rate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013508772A
Other languages
Japanese (ja)
Other versions
JPWO2012137513A1 (en
Inventor
聡寛 田中
聡寛 田中
田島 章雄
章雄 田島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013508772A priority Critical patent/JP5871142B2/en
Publication of JPWO2012137513A1 publication Critical patent/JPWO2012137513A1/en
Application granted granted Critical
Publication of JP5871142B2 publication Critical patent/JP5871142B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Description

本発明は、量子鍵配送技術等の一旦共有した乱数情報を元に暗号鍵を生成するシステムに係り、特にその通信装置および暗号鍵生成方法に関する。   The present invention relates to a system for generating an encryption key based on random number information once shared, such as a quantum key distribution technique, and more particularly to a communication device and an encryption key generation method thereof.

急激な成長を続けるインターネットは、便利である反面、その安全性に大きな不安を抱えており、通信の秘密保持のために暗号技術の必要性が高まっている。現在一般的に用いられている暗号方式は、DES(Data Encryption Standard)やTriple DESといった秘密鍵暗号と、RSA(Rivest Shamir Adleman)や楕円曲線暗号の様な公開鍵暗号に分類される。しかし、これらは「計算の複雑性」を元にその安全性を保証する暗号通信方法であり、膨大な計算量や暗号解読アルゴリズムの出現によって解読されてしまう危険性を常に孕んでいる。こういった背景の下、量子鍵配送システム(QKD)は「絶対に盗聴されない」暗号鍵配付技術として注目されている。   The Internet, which continues to grow at a rapid pace, is convenient, but has great concerns about its security, and the need for cryptography is increasing to keep communications secret. Currently used encryption methods are classified into secret key encryption such as DES (Data Encryption Standard) and Triple DES, and public key encryption such as RSA (Rivest Shamir Adleman) and elliptic curve encryption. However, these are encryption communication methods that guarantee the security based on “computational complexity”, and always have a risk of being deciphered by the appearance of a huge amount of calculation and a decryption algorithm. Under such circumstances, the quantum key distribution system (QKD) is attracting attention as an encryption key distribution technique that is “never eavesdropped”.

QKDでは一般に通信媒体として光子を使用し、その偏光、位相等の量子状態に情報を載せて伝送を行う。伝送路の盗聴者は伝送中の光子をタッピングする等して情報を盗み見るが、Heisenbergの不確定性原理により、1度観測されてしまった光子を完全に観測前の量子状態に戻すことは不可能となり、このことによって正規の受信者が検出する受信データの統計値に変化が生じる。この変化を検出することにより受信者は伝送路における盗聴者を検出することができる。   In QKD, a photon is generally used as a communication medium, and information is transmitted in quantum states such as polarization and phase. An eavesdropper on the transmission path steals information by tapping a photon being transmitted, etc., but it is not possible to completely return a photon that has been observed once to the quantum state before the observation due to the uncertainty principle of Heisenberg. This makes it possible to change the statistical value of received data detected by legitimate recipients. By detecting this change, the receiver can detect an eavesdropper on the transmission path.

光子の位相を利用した量子鍵配送の場合、送信側の通信機と受信側の通信機(以下、それぞれ「Alice」と「Bob」と称する。)で光学干渉計を組織し、各々の光子にAlice及びBobでそれぞれランダムに位相変調を施す。この変調位相深さの差によって0または1の出力を得、その後、出力データを測定したときの条件の一部分をAliceとBobで照合することによって最終的にAlice−Bob間で同一ビット列を共有することができる。以下、図1を参照して、一般的な量子暗号鍵生成の流れを簡単に説明する。   In the case of quantum key distribution using the phase of a photon, an optical interferometer is organized by a communication device on the transmission side and a communication device on the reception side (hereinafter referred to as “Alice” and “Bob”, respectively). Alice and Bob perform phase modulation at random. The output of 0 or 1 is obtained by the difference in the modulation phase depth, and then the same bit string is finally shared between Alice and Bob by collating part of the conditions when the output data is measured with Alice and Bob. be able to. Hereinafter, a general flow of quantum key generation will be briefly described with reference to FIG.

図1において、Alice側で生成された乱数は量子鍵配送(単一光子伝送)によってBobへ伝送されるが、伝送路において大部分の情報量が失われる。この段階でAliceとBobで共有されている乱数列を生鍵(Raw Key)と呼ぶ(生鍵共有S1)。続いて、AliceとBobとの間で基底照合により基底の合致しないビットを破棄し(シーケンスS1.5)、これにより半減した共有乱数列をシフト鍵(Sifted Key)と呼ぶ(シフト鍵共有S2)。   In FIG. 1, random numbers generated on the Alice side are transmitted to Bob by quantum key distribution (single photon transmission), but most of the information amount is lost on the transmission path. At this stage, a random number sequence shared by Alice and Bob is called a raw key (raw key sharing S1). Subsequently, bits whose bases do not match are discarded by base collation between Alice and Bob (sequence S1.5), and the shared random number sequence halved by this is called a shift key (shift key sharing S2). .

この後、量子鍵配付段階で混入した誤りを訂正する誤り訂正(Error Correction)過程と、誤り訂正後に訂正しきれずに残存する誤りを見つけ出す残留誤り検知過程と、盗聴者に漏れていると想定され得る情報量を篩い落とす秘匿増強(Privacy Amplification)を経て(シーケンスS2.5)、残りが実際に暗号鍵として使用される最終鍵となる(最終鍵共有S3)。この様に生成された最終鍵は、暗号通信の暗号鍵としての用途のみでなく、送受信者が行った通信が改竄されていないことを確認する為のメッセージ認証にも使用される。   After this, it is assumed that the error correction process that corrects errors mixed in the quantum key distribution stage, the residual error detection process that finds errors that cannot be corrected after error correction, and the eavesdropper leak. Through privacy amplification that simplifies the amount of information to be obtained (sequence S2.5), the rest is the final key that is actually used as an encryption key (final key sharing S3). The final key generated in this way is used not only as an encryption key for encrypted communication, but also for message authentication for confirming that communication performed by the sender / receiver has not been tampered with.

ここで、秘匿増強処理に入力する鍵情報に誤りが含まれていると、秘匿増強処理で誤りが増幅される。非特許文献1に開示されている様に、一般的なm×nサイズのToeplitz行列を用いて秘匿増強処理を行う場合には誤り率はm/2倍、特許文献1に開示されている様な秘匿増強方法を用いた場合には誤り率は(n−m)m/2n倍となる。非特許文献2に開示されている様に、漏洩情報量を推測する際の統計揺らぎの影響を考慮に入れると、秘匿増強処理を行う際の行列サイズnビットは100kbit以上と大きくすることが望ましい為、上記のいずれの秘匿増強方法を用いた場合にも、秘匿増強処理後の誤り率は処理前の数万倍になる。そこで、誤り訂正および残留誤り検知処理によって、秘匿増強処理に入力する時点での鍵情報の誤り率を十分小さくする必要がある。   Here, if the key information input to the confidentiality enhancement process includes an error, the error is amplified by the confidentiality enhancement process. As disclosed in Non-Patent Document 1, when the confidentiality enhancement process is performed using a general m × n size Toeplitz matrix, the error rate is m / 2 times, as disclosed in Patent Document 1. When the secret enhancement method is used, the error rate is (n−m) m / 2n times. As disclosed in Non-Patent Document 2, taking into consideration the influence of statistical fluctuations when estimating the amount of leaked information, it is desirable to increase the matrix size n bits when performing the confidentiality enhancement process to 100 kbit or more. Therefore, even when any of the above-described secret enhancement methods is used, the error rate after the secret enhancement process is several tens of thousands times that before the process. Therefore, it is necessary to sufficiently reduce the error rate of the key information at the time of input to the confidentiality enhancement processing by error correction and residual error detection processing.

<誤り訂正および残留誤り検知処理>
誤り訂正処理としては、たとえば非特許文献3に示されたような方法がある。この方法では、AliceとBobにおいて鍵情報を複数のブロックに分割し、各ブロックのパリティを照合することによって誤りを含むブロックを特定し、当該ブロックに関してハミング符号等を適用して誤り訂正を行う。加えて、1つのブロック内に偶数個の誤りを含む場合を想定し、秘密ビット列をランダムに並び替えて再度パリティ照合並びに誤り訂正を行う。
<Error correction and residual error detection processing>
As an error correction process, for example, there is a method as shown in Non-Patent Document 3. In this method, key information is divided into a plurality of blocks in Alice and Bob, a block including an error is specified by collating the parity of each block, and error correction is performed on the block by applying a Hamming code or the like. In addition, assuming that an even number of errors are included in one block, the secret bit string is rearranged at random, and parity verification and error correction are performed again.

図2はパリティ計算回数V=4の場合の残留誤り検知処理の一例を示す。残留誤り検知処理では、鍵情報の約半数のビットをランダムに選びだし、AliceとBob間でそのパリティを照合する。パリティが一致しなければ上記誤り訂正処理を再実行する。図2の様にパリティチェックを4回繰り返せば、共有鍵の誤り率は1/24以下となる。但し、パリティチェックを行うことによって、暗号鍵の情報が漏洩することになる為、パリティチェックを行った回数分(V)のビットを破棄する必要がある。図2の例では、24ビットの鍵情報に対してV=4回のパリティチェックを繰り返している為、4ビットの鍵を破棄して20ビットの鍵情報が残ることになる。従って、低い誤り率を確保する為にパリティチェック回数を多くすると、破棄されるビットが多くなり、最終鍵の生成速度を劣化させることになる。   FIG. 2 shows an example of residual error detection processing when the number of parity calculations V = 4. In the residual error detection process, about half of the bits of the key information are selected at random, and the parity is verified between Alice and Bob. If the parity does not match, the error correction process is re-executed. If the parity check is repeated four times as shown in FIG. 2, the error rate of the shared key becomes 1/24 or less. However, since the encryption key information is leaked by performing the parity check, it is necessary to discard (V) bits for the number of times of the parity check. In the example of FIG. 2, since the parity check is repeated V = 4 times for the 24-bit key information, the 4-bit key is discarded and the 20-bit key information remains. Therefore, if the number of parity checks is increased in order to ensure a low error rate, the number of discarded bits increases, and the final key generation speed is degraded.

<最終鍵>
図1に戻って、上述したQKDにより共有された暗号鍵は、様々な用途に使用される。最も代表的な用途は共通暗号通信の暗号化及び復号である(暗号通信S4)。その中でもワンタイムパッド(One-Time-Pad)で暗号鍵を1回限りで使い捨てる使用法もあれば、AES(Advanced Encryption Standard)の暗号鍵を定期的に更新する使用法もある。
<Last key>
Returning to FIG. 1, the encryption key shared by the above-mentioned QKD is used for various purposes. The most typical use is encryption and decryption of common encryption communication (encryption communication S4). Among them, there is a method of using a one-time pad (One-Time-Pad) in which an encryption key is disposed only once, and a method of periodically updating an AES (Advanced Encryption Standard) encryption key.

さらに、QKDで暗号鍵を共有する過程においてAliceとBobが行う通信(S1.5、S2.5)は、その内容が改竄されてしまうと暗号鍵の安全性が確保できなくなる為、メッセージ認証を行う必要があるが、このメッセージ認証にも暗号鍵が使われる(メッセージ認証S5)。   Furthermore, the communication (S1.5, S2.5) performed by Alice and Bob in the process of sharing the encryption key with QKD makes it impossible to ensure the security of the encryption key if its contents are tampered with. Although it is necessary to perform this, an encryption key is also used for this message authentication (message authentication S5).

非特許文献4に開示されている認証方法は情報理論的な安全性を確保出来る方法であり、使用例を図3に示す。図3において、暗号鍵を使用した行列演算等でメッセージを順次短くしていきハッシュ値を計算する。AliceとBobが計算したハッシュ値が異なれば、通信内容が改竄されている可能性があると判断し、該当ハッシュ値を計算する際に対象とした通信内容に対応する暗号鍵は破棄する。   The authentication method disclosed in Non-Patent Document 4 is a method that can ensure information-theoretic safety, and an example of use is shown in FIG. In FIG. 3, the hash value is calculated by sequentially shortening the message by a matrix operation using an encryption key. If the hash values calculated by Alice and Bob are different, it is determined that there is a possibility that the communication content has been tampered with, and the encryption key corresponding to the communication content targeted when calculating the corresponding hash value is discarded.

特開2007−086170号公報JP 2007-086170 A

A. Tanaka, W. Maeda, S. Takahashi, A. Tajima, and A. Tomita, “Ensuring Quality of Shared Key through Quantum Key Distribution for Practical Application,” IEEE J. of Sel. Top. Quant. Elec., vol. 15, no. 6, pp. 1622-1629 (2009).A. Tanaka, W. Maeda, S. Takahashi, A. Tajima, and A. Tomita, “Ensuring Quality of Shared Key through Quantum Key Distribution for Practical Application,” IEEE J. of Sel. Top. Quant. Elec., Vol. 15, no. 6, pp. 1622-1629 (2009). J. Hasegawa, M. Hayashi, T. Hiroshima, A. Tanaka, and A. Tomita, “Experimental Decoy State Quantum Key Distribution with Unconditional Security Incorporating Finite Statistics,” eprint arXiv: 0705.3081 (2007).J. Hasegawa, M. Hayashi, T. Hiroshima, A. Tanaka, and A. Tomita, “Experimental Decoy State Quantum Key Distribution with Unconditional Security Incorporating Finite Statistics,” eprint arXiv: 0705.3081 (2007). ”Secret-key Reconciliation by Public Discussion” G. Brassard and L. Salvail, in Advances in Cryptology - EUROCRYPT’93 Proceedings, Lecture Notes in Computer Science, Vol.765, p410-423“Secret-key Reconciliation by Public Discussion” G. Brassard and L. Salvail, in Advances in Cryptology-EUROCRYPT’93 Proceedings, Lecture Notes in Computer Science, Vol.765, p410-423 M. N. Wegman and J. L. Carter, “New Hash Functions and Their Use in Authentication and Set Equality,” J. Comput. System Sci. 22, 265 (1981).M. N. Wegman and J. L. Carter, “New Hash Functions and Their Use in Authentication and Set Equality,” J. Comput. System Sci. 22, 265 (1981).

上述したように、共有した暗号鍵の用途は様々であり、用途によって要求される誤り率が異なる場合がある。すなわち、One-Time-Padに使用する場合には、最終暗号鍵の誤り率≒暗号通信の誤り率となる為、暗号通信システムに誤り訂正符号が実装されている場合、最終暗号鍵の誤り率は比較的高くても許容される。例えば、BCH(3860, 3824)符号とBCH(2040, 1930)符号を連接した誤り訂正符号では、3.3×10−3の誤り率を1.0×10−12以下に訂正出来る為、最終暗号鍵の誤り率も最大3.3×10−3程度までは許容される。一方、認証用途に暗号鍵を使用する場合には、暗号鍵に1ビットでも誤りが存在するとハッシュ値が大きく異なり、ハッシュ値計算時の対象メッセージに対応する暗号鍵が破棄されてしまい暗号鍵生成速度が劣化する為、十分に低い誤り率が要求される。As described above, the shared encryption key has various uses, and the required error rate may vary depending on the use. In other words, when used for One-Time-Pad, since the error rate of the final encryption key ≒ the error rate of encryption communication, if an error correction code is implemented in the encryption communication system, the error rate of the final encryption key Is acceptable even if it is relatively high. For example, an error correction code in which a BCH (3860, 3824) code and a BCH (2040, 1930) code are concatenated can correct an error rate of 3.3 × 10 −3 to 1.0 × 10 −12 or less. The maximum error rate of the encryption key is allowed up to about 3.3 × 10 −3 . On the other hand, when an encryption key is used for authentication purposes, if there is an error in even one bit in the encryption key, the hash value will be significantly different, and the encryption key corresponding to the target message at the time of hash value calculation will be discarded, generating the encryption key Because the speed is degraded, a sufficiently low error rate is required.

図3を使用して具体例を挙げる。s=128ビット、N=32とすると、一度のハッシュ値計算で対象とするメッセージビットaは512Gビット、ハッシュ値計算に必要となる暗号鍵は16kビットとなる。1000回に1回の認証エラーを許容する場合、暗号鍵の誤り率は6.1×10−8以下である必要がある。上記何れの場合も、秘匿増強処理によって暗号鍵の誤りは増大する為、秘匿増強入力時の暗号鍵の誤り率はさらに低い値であることが求められる。しかしながら、両ケースに要求される誤り率の比は一定であり、後者の例の方が1.8×10−5程度低い誤り率が求められ、誤り訂正処理及び残留誤り検知処理において、より少ない暗号鍵しか得ることが出来ない。A specific example is given using FIG. Assuming that s = 128 bits and N = 32, the message bit a targeted for one hash value calculation is 512 Gbits, and the encryption key required for the hash value calculation is 16 kbits. When an authentication error is allowed once in 1000 times, the error rate of the encryption key needs to be 6.1 × 10 −8 or less. In any of the above cases, since the error of the encryption key is increased by the confidentiality enhancement process, the encryption key error rate at the time of the confidentiality enhancement input is required to be a lower value. However, the ratio of error rates required in both cases is constant, and the latter example requires an error rate lower by about 1.8 × 10 −5 , and is smaller in error correction processing and residual error detection processing. Only the encryption key can be obtained.

従って、メッセージ認証用途を踏まえて誤り訂正処理及び残留誤り検知処理を行っていれば、One-Time-Padにも最終暗号鍵を使用することが出来るが、これらの最終暗号鍵はOne-Time-Pad用途には過剰スペックであり、無駄に暗号鍵生成速度を低く設定していることになる。   Therefore, if error correction processing and residual error detection processing are performed based on the message authentication application, the final encryption key can be used for One-Time-Pad. It is an excessive specification for Pad use, and the encryption key generation speed is set low.

そこで、本発明は、異なる誤り率が要求される暗号鍵を効率的に生成することができる、暗号鍵共有システムにおける通信装置および暗号鍵生成方法を提供することを目的とする。   Therefore, an object of the present invention is to provide a communication device and an encryption key generation method in an encryption key sharing system that can efficiently generate encryption keys that require different error rates.

本発明による通信装置は、伝送路を通して他の通信装置と通信を行う通信装置であって、前記他の通信装置との間で第1暗号鍵を共有する暗号鍵共有手段と、前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成する誤り率制御手段と、誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する蓄積手段と、を有することを特徴とする。   The communication apparatus according to the present invention is a communication apparatus that communicates with another communication apparatus through a transmission path, and includes an encryption key sharing unit that shares a first encryption key with the other communication apparatus, and the first encryption An error rate control unit that generates a second encryption key having an error rate according to the use of the encryption key from the key, and a storage unit that stores a plurality of second encryption keys having different error rates. .

本発明による暗号鍵生成方法は、伝送路を通して他の通信装置と通信を行う通信装置における暗号鍵生成方法であって、暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、ことを特徴とする。   An encryption key generation method according to the present invention is an encryption key generation method in a communication device that communicates with another communication device through a transmission path, wherein an encryption key sharing unit obtains a first encryption key with the other communication device. The error rate control means generates a second encryption key having an error rate according to the use of the encryption key from the first encryption key, and the storage means stores a plurality of second encryption keys having different error rates, respectively. It is characterized by that.

本発明による暗号鍵共有システムは、第1通信装置と第2通信装置とが伝送路を通して通信を行うことで暗号鍵を共有するシステムであって、前記第1通信装置と前記第2通信装置との間で第1暗号鍵を共有し、前記第1通信装置と前記第2通信装置の各々が、前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、ことを特徴とする。   An encryption key sharing system according to the present invention is a system in which an encryption key is shared by communication between a first communication device and a second communication device through a transmission path, and the first communication device, the second communication device, Each of the first communication device and the second communication device generates a second encryption key having an error rate according to the use of the encryption key from the first encryption key, A plurality of second encryption keys having different error rates are respectively stored.

本発明によれば、異なる誤り率が要求される暗号鍵を効率的に生成することができる。   According to the present invention, it is possible to efficiently generate an encryption key that requires different error rates.

図1は一般的な量子暗号鍵配付における暗号鍵生成手順を示すフローチャートである。FIG. 1 is a flowchart showing an encryption key generation procedure in general quantum encryption key distribution. 図2は残留誤り検知処理の一例である。FIG. 2 shows an example of residual error detection processing. 図3はメッセージ認証に用いるハッシュ値計算の一例を示す模式図である。FIG. 3 is a schematic diagram showing an example of hash value calculation used for message authentication. 図4は本発明の第1実施形態による暗号鍵共有システムにおける通信装置の機能的構成を示すブロック図である。FIG. 4 is a block diagram showing a functional configuration of the communication device in the encryption key sharing system according to the first embodiment of the present invention. 図5は本発明の第2実施形態による暗号鍵共有システムにおける通信装置の機能的構成を示すブロック図である。FIG. 5 is a block diagram showing a functional configuration of a communication apparatus in the encryption key sharing system according to the second embodiment of the present invention. 図6は第2実施形態における暗号鍵管理部が残留誤り検知処理のパリティチェック回数を指定する際に参照する管理表の一例を示す図である。FIG. 6 is a diagram illustrating an example of a management table referred to when the encryption key management unit according to the second embodiment designates the number of parity checks for residual error detection processing. 図7は本発明の第3実施形態による暗号鍵共有システムにおける通信装置の機能的構成を示すブロック図である。FIG. 7 is a block diagram showing a functional configuration of the communication device in the encryption key sharing system according to the third embodiment of the present invention.

本発明の実施形態によれば、誤り訂正回路および/または残留誤り検知回路を制御することで異なる誤り率の暗号鍵をそれぞれ生成して蓄積することができ、誤り率が異なる暗号鍵を用途ごとに使用することができる。以下、本発明の実施形態について詳細に説明する。   According to the embodiment of the present invention, it is possible to generate and store encryption keys having different error rates by controlling the error correction circuit and / or the residual error detection circuit. Can be used for Hereinafter, embodiments of the present invention will be described in detail.

1.第1実施形態
本発明の第1実施形態による暗号鍵共有システムでは、暗号鍵の用途をOne-Time-Pad暗号通信とメッセージ認証とし、符号化率の異なる複数の誤り訂正回路を使用することで最終暗号鍵の誤り率の制御を行う。
1. First Embodiment In the encryption key sharing system according to the first embodiment of the present invention, the use of the encryption key is set to One-Time-Pad encryption communication and message authentication, and a plurality of error correction circuits having different coding rates are used. Controls the error rate of the final encryption key.

1.1)構成
図4に示すように、送信側通信装置11(以下、Alice11という。)と受信側通信装置12(以下、Bob12という。)とは伝送路を介して接続され、次に述べるように、Alice11からBob12への光子伝送と、Alice11とBob12との間の暗号鍵生成過程における通信と、が行われる。伝送路は光ファイバからなり、光子伝送を行う微弱光チャネルと暗号鍵生成過程の通信を行う通常光チャネルとを含むものとする。
1.1) Configuration As shown in FIG. 4, the transmission side communication device 11 (hereinafter referred to as Alice 11) and the reception side communication device 12 (hereinafter referred to as Bob 12) are connected via a transmission line. Thus, photon transmission from Alice 11 to Bob 12 and communication in the encryption key generation process between Alice 11 and Bob 12 are performed. The transmission path is made of an optical fiber, and includes a weak optical channel that performs photon transmission and a normal optical channel that performs communication in the encryption key generation process.

Alice11は、Bob12へ光子信号を送信する光子送信部1101と、乱数生成部1102と、Bob12との間で通信を行い基底照合を行う基底照合部1103とを有し、既に述べたように、基底照合部1103によりシフト鍵が得られる。乱数列並替部1104はBob12との間で通信を行いシフト鍵の乱数列をランダムに並び替える。暗号鍵管理部1115は、制御信号に従って、誤り率が異なる暗号鍵を生成するための2つの経路のいずれか一方へ並び替え後のシフト鍵を振り分ける。ここでは、誤り訂正部1105から始まる経路の処理によって誤り率が相対的に高い暗号鍵が得られ、誤り訂正部1106から始まる経路の処理によって誤り率が相対的に低い暗号鍵が得られる。誤り訂正部1105及び1106は異なる符号化率によりシフト鍵中に存在する誤りを訂正し、残留誤り検知部1107及び1108は誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部1109及び1110は盗聴者に漏洩している可能性のある鍵情報を削減し、こうして生成された誤り率が相対的に高い最終暗号鍵と誤り率が相対的に低い最終暗号鍵とが最終鍵蓄積部1111と最終鍵蓄積部1112とにそれぞれ蓄積される。ハッシュ計算部1113は、上述した全ての通信を行う際に、最終鍵蓄積部1112に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部1114は、最終鍵蓄積部1111に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。   Alice 11 includes a photon transmission unit 1101 that transmits a photon signal to Bob 12, a random number generation unit 1102, and a base collation unit 1103 that performs base collation by communicating with Bob 12. As already described, The verification unit 1103 obtains a shift key. The random number sequence rearrangement unit 1104 communicates with Bob 12 and rearranges the random number sequence of the shift key at random. The encryption key management unit 1115 distributes the rearranged shift keys to one of two paths for generating encryption keys having different error rates according to the control signal. Here, an encryption key with a relatively high error rate is obtained by the process of the path starting from the error correction unit 1105, and an encryption key with a relatively low error rate is obtained by the process of the path starting from the error correction unit 1106. Error correction units 1105 and 1106 correct errors existing in the shift key at different coding rates, and residual error detection units 1107 and 1108 detect errors remaining in the error-corrected key. The secrecy enhancing units 1109 and 1110 reduce key information that may be leaked to an eavesdropper, and a final encryption key generated in this way with a relatively high error rate and a final encryption key with a relatively low error rate Are stored in the final key storage unit 1111 and the final key storage unit 1112, respectively. When performing all the above-described communications, the hash calculation unit 1113 calculates a hash value from the communication content using an encryption key with a relatively low error rate stored in the final key storage unit 1112 and performs message authentication. . The encryption communication unit 1114 performs encryption and decryption for encryption communication using an encryption key with a relatively high error rate stored in the final key storage unit 1111.

Bob12は、Alice11から送信された光子信号を受信する光子受信部1201と、Bob12との間で通信を行い基底照合を行う基底照合部1202とを有し、既に述べたように、基底照合部1202によりシフト鍵が得られる。乱数列並替部1203はAlice11との間で通信を行いシフト鍵の乱数列をランダムに並び替える。暗号鍵管理部1214は並び替え後のシフト鍵を2つの経路に振り分ける。ここでは、誤り率が相対的に高い暗号鍵が誤り訂正部1205から始まる経路の処理により得られ、誤り率が相対的に低い暗号鍵が誤り訂正部1204から始まる経路の処理により得られる。誤り訂正部1204及び1205は、シフト鍵中に存在する誤りを訂正し、残留誤り検知部1206及び1207は誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部1208及び1209は盗聴者に漏洩している可能性のある鍵情報を削減し、こうして生成された誤り率が相対的に高い最終暗号鍵と誤り率が相対的に低い最終暗号鍵とが最終鍵蓄積部1212と最終鍵蓄積部1211とにそれぞれ蓄積される。ハッシュ計算部1210は、上述した全ての通信を行う際に、最終鍵蓄積部1211に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部1213は、最終鍵蓄積部1212に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。   Bob 12 includes a photon receiving unit 1201 that receives a photon signal transmitted from Alice 11 and a base collation unit 1202 that performs base collation by communicating with Bob 12, and as described above, the base collation unit 1202 To obtain the shift key. The random number sequence rearrangement unit 1203 communicates with Alice 11 and rearranges the random number sequence of the shift key at random. The encryption key management unit 1214 distributes the rearranged shift keys to two paths. Here, an encryption key having a relatively high error rate is obtained by the process of the path starting from the error correction unit 1205, and an encryption key having a relatively low error rate is obtained by the process of the path starting from the error correction unit 1204. Error correction sections 1204 and 1205 correct errors existing in the shift key, and residual error detection sections 1206 and 1207 detect errors remaining in the error-corrected key. The secrecy enhancement units 1208 and 1209 reduce key information that may be leaked to an eavesdropper, and a final encryption key generated in this way with a relatively high error rate and a final encryption key with a relatively low error rate Are stored in the final key storage unit 1212 and the final key storage unit 1211, respectively. When performing all the above-described communications, the hash calculation unit 1210 calculates a hash value from the communication content using an encryption key with a relatively low error rate stored in the final key storage unit 1211 and performs message authentication. . The encryption communication unit 1213 performs encryption and decryption for encryption communication using an encryption key with a relatively high error rate stored in the final key storage unit 1212.

なお、Alice11における乱数生成部1102、基底照合部1103、乱数列並替部1104、誤り訂正部1105及び1106、残留誤り検知部1107及び1108、秘匿増強部1109及び1110、および暗号鍵管理部1115は、Alice11のCPU(Central Processing Unit)等のプログラム制御プロセッサ上で図示しないメモリに格納されたプログラムを実行することで同等の機能を実現することもできる。   Note that the random number generation unit 1102, the base collation unit 1103, the random number sequence rearrangement unit 1104, the error correction units 1105 and 1106, the residual error detection units 1107 and 1108, the privacy enhancement units 1109 and 1110, and the encryption key management unit 1115 in Alice 11 An equivalent function can be realized by executing a program stored in a memory (not shown) on a program control processor such as a CPU (Central Processing Unit) of Alice11.

同様に、Bob12における基底照合部1202、乱数列並替部1203、誤り訂正部1204及び1205、残留誤り検知部1206及び1207、秘匿増強部1208及び1209、および暗号鍵管理部1214は、Bob12のCPU(Central Processing Unit)等のプログラム制御プロセッサ上で図示しないメモリに格納されたプログラムを実行することで同等の機能を実現することもできる。   Similarly, the base collation unit 1202, the random number sequence rearrangement unit 1203, the error correction units 1204 and 1205, the residual error detection units 1206 and 1207, the confidentiality enhancement units 1208 and 1209, and the encryption key management unit 1214 in Bob12 are the CPUs of Bob12. An equivalent function can also be realized by executing a program stored in a memory (not shown) on a program control processor such as (Central Processing Unit).

1.2)動作
Alice11では、乱数生成部1102の出力乱数に基づいて光子送信部1101が光子信号をBob12に送信する。Bob12では、光子送信部1101から送信された光子信号を光子受信部1201によって受信する。続いて、Alice11およびBob12において次に述べる処理がそれぞれ実行される。
1.2) Operation In Alice 11, the photon transmission unit 1101 transmits a photon signal to Bob 12 based on the output random number of the random number generation unit 1102. In Bob 12, the photon signal transmitted from the photon transmitter 1101 is received by the photon receiver 1201. Subsequently, the following processes are executed in Alice 11 and Bob 12, respectively.

基底照合部1103及び1202は、送受信時に選択した基底を照らし合わせて選択基底が一致した鍵ビットのみを取り出し、それぞれシフト鍵を得る。次に、乱数列並替部1104及び1203は、別途共有した乱数を元にそれぞれのシフト鍵を並び替える。並び替えられたシフト鍵は、暗号鍵管理部1115及び1214によって、符号化率が高く設定された誤り訂正部1105および1205の第1経路へ、あるいは符号化率が低く設定された誤り訂正部1106および1204の第2経路へ、それぞれ分けられる。   The base collating units 1103 and 1202 check only the bases selected at the time of transmission / reception and take out only the key bits whose selected bases match to obtain the shift keys. Next, the random number sequence rearranging units 1104 and 1203 rearrange the respective shift keys based on separately shared random numbers. The rearranged shift key is sent to the first path of the error correction units 1105 and 1205 set at a high coding rate by the encryption key management units 1115 and 1214, or the error correction unit 1106 set at a low coding rate. And 1204 to the second route.

第1経路は、One-Time-Pad暗号通信に使用する暗号鍵を生成する経路であり、符号化率が相対的に高い誤り訂正部1105及び1205においてシフト鍵中の誤りを訂正する。すなわち、Alice11の誤り訂正部1105とBob12の誤り訂正部1205において、それぞれのシフト鍵を複数のブロックに分割し、各ブロックのパリティを互いに照合することによって誤りを含むブロックを特定し、当該ブロックに関して符号化率が高い符号を適用して誤り訂正を行う。こうして誤り訂正されたシフト鍵は、残留誤り検知部1107及び1207において誤り訂正後に残留する誤りを検出し、パリティが一致しなければ(残留誤りが検知されれば)、誤り訂正部1105および1205においてそれぞれ誤り訂正が再実行される。こうして、誤り訂正されたシフト鍵を入力して、秘匿増強部1109及び1209は光子伝送時に漏洩した可能性のある鍵情報を削減して最終鍵を最終鍵蓄積部1111及び1212へそれぞれ格納する。こうして得られた最終鍵が暗号通信部1114及び1213において暗号鍵として使用される。   The first route is a route for generating an encryption key used for One-Time-Pad encryption communication, and an error correction unit 1105 or 1205 having a relatively high coding rate corrects an error in the shift key. That is, in the error correction unit 1105 of Alice 11 and the error correction unit 1205 of Bob 12, each shift key is divided into a plurality of blocks, and the blocks containing errors are identified by collating the parity of each block with each other. Error correction is performed by applying a code with a high coding rate. In the error-corrected shift key, residual error detection sections 1107 and 1207 detect errors remaining after error correction. If the parity does not match (if residual errors are detected), error correction sections 1105 and 1205 Each error correction is re-executed. Thus, the error-corrected shift key is input, and the concealment enhancing units 1109 and 1209 reduce key information that may have been leaked during photon transmission and store the final key in the final key storage units 1111 and 1212, respectively. The final key thus obtained is used as an encryption key in the encryption communication units 1114 and 1213.

第2経路は、メッセージ認証用のハッシュ値計算に使用する暗号鍵を生成する経路であり、符号化率が相対的に低い誤り訂正部1106及び1204においてシフト鍵中の誤りを訂正する。すなわち、Alice11の誤り訂正部1106とBob12の誤り訂正部1204において、それぞれのシフト鍵を複数のブロックに分割し、各ブロックのパリティを互いに照合することによって誤りを含むブロックを特定し、当該ブロックに関して符号化率が低い符号を適用して誤り訂正を行う。こうして誤り訂正されたシフト鍵は、残留誤り検知部1108及び1206において誤り訂正後に残留する誤りを検出し、パリティが一致しなければ(残留誤りが検知されれば)、誤り訂正部1106および1204においてそれぞれ誤り訂正が再実行される。こうして、誤り訂正されたシフト鍵を入力して、秘匿増強部1110及び1208は光子伝送時に漏洩した可能性のある鍵情報を削減して最終鍵を最終鍵蓄積部1112及び1211へそれぞれ格納する。こうして得られた最終鍵を用いてハッシュ計算部1113及び1210がハッシュ値を計算し、メッセージ認証を行う。   The second path is a path for generating an encryption key used for calculating a hash value for message authentication, and an error correction unit 1106 and 1204 having a relatively low coding rate corrects an error in the shift key. That is, in the error correction unit 1106 of Alice 11 and the error correction unit 1204 of Bob 12, each shift key is divided into a plurality of blocks, and the blocks containing errors are identified by collating the parity of each block with each other. Error correction is performed by applying a code with a low coding rate. In the error-corrected shift key, residual error detection sections 1108 and 1206 detect errors remaining after error correction, and if the parity does not match (if residual errors are detected), error correction sections 1106 and 1204 Each error correction is re-executed. Thus, the error-corrected shift key is input, and the concealment enhancing units 1110 and 1208 reduce key information that may have been leaked during photon transmission and store the final key in the final key storage units 1112 and 1211, respectively. Using the final key thus obtained, the hash calculators 1113 and 1210 calculate a hash value and perform message authentication.

たとえば、光子送信部1101と光子受信部1201間で光子伝送を行った際の誤り率が3%とした場合、誤り訂正部1105及び1205は3%の誤りをぎりぎり訂正できる符号化率0.8のLDPC(Low-Density Parity-check Code)符号を使用し、誤り訂正部1106及び1204は誤り訂正後の誤り率を十分に低くする為に符号化率0.75のLDPC符号を使用する。この場合、誤り訂正部1105及び1205では、暗号鍵生成速度を高くすることが出来るが、誤訂正や訂正し切らなかった誤りの為に比較的高い誤り率の暗号鍵が生成される。一方、誤り訂正部1106及び1204では、十分な余裕をみた誤り訂正を行っている為、誤り訂正後の誤り率が十分に低く出来る反面、符号化率を低く抑えている為に暗号鍵生成速度は低くなる。   For example, when the error rate when performing photon transmission between the photon transmission unit 1101 and the photon reception unit 1201 is 3%, the error correction units 1105 and 1205 have a coding rate of 0.8 that can correct the error of 3%. LDPC (Low-Density Parity-check Code) codes are used, and error correction sections 1106 and 1204 use LDPC codes with a coding rate of 0.75 in order to sufficiently reduce the error rate after error correction. In this case, the error correction units 1105 and 1205 can increase the encryption key generation speed, but an encryption key having a relatively high error rate is generated due to an error that has not been corrected or corrected. On the other hand, since the error correction units 1106 and 1204 perform error correction with a sufficient margin, the error rate after error correction can be sufficiently reduced, but the coding rate is kept low, so that the encryption key generation speed is reduced. Becomes lower.

1.3)効果
上述したように、本実施形態によれば、暗号鍵に求められる誤り率に応じて誤り訂正処理のパラメータを設定することによって複数の符号化率の誤り訂正部を設けたので、無駄に廃棄される鍵ビット量を削減することができ、用途に応じた暗号鍵を効率良く生成することができる。
1.3) Effect As described above, according to the present embodiment, the error correction unit having a plurality of coding rates is provided by setting the error correction processing parameters according to the error rate required for the encryption key. The amount of key bits discarded in vain can be reduced, and an encryption key corresponding to the application can be efficiently generated.

なお、最終暗号鍵の用途としては、One-Time-Pad暗号通信用途には比較的高い誤り率を許容して暗号鍵生成速度を向上させ、メッセージ認証用途には暗号鍵生成速度を犠牲にして十分低い誤り率を確保したが、本願発明はこれに限られない。AES暗号通信の暗号鍵を定期的に更新する用途で暗号鍵を使用する場合には、暗号鍵の更新頻度に応じて誤り訂正処理のパラメータを変更しても良い。   As the final encryption key, one-time-pad encryption communication allows a relatively high error rate to improve encryption key generation speed, and message authentication uses at the expense of encryption key generation speed. Although a sufficiently low error rate is ensured, the present invention is not limited to this. When the encryption key is used for the purpose of periodically updating the encryption key for AES encryption communication, the error correction processing parameters may be changed according to the update frequency of the encryption key.

また、暗号鍵の誤り率を制御する方法も誤り訂正処理の符号化率変更に限られず、後述するように、残留誤り検知処理で行うパリティチェックの回数を変更しても良い。さらに、Alice11およびBob12との間で誤りを含む暗号鍵を安全に共有する手段として量子暗号鍵配付方法を利用したが、他の秘密鍵共有手段を用いても良い。   Further, the method for controlling the error rate of the encryption key is not limited to changing the coding rate of the error correction process, and the number of parity checks performed in the residual error detection process may be changed as will be described later. Furthermore, although the quantum key distribution method is used as means for securely sharing an encryption key including an error between Alice 11 and Bob 12, other secret key sharing means may be used.

2.第2実施形態
本発明の第2実施形態では、生成した暗号鍵の用途をOne-Time-Pad暗号通信とメッセージ認証とし、1つの残留誤り検知回路のパラメータを変更することによって、最終暗号鍵の誤り率を制御する方法を説明する。
2. Second Embodiment In the second embodiment of the present invention, the generated encryption key is used for One-Time-Pad encryption communication and message authentication, and by changing the parameters of one residual error detection circuit, the final encryption key is changed. A method for controlling the error rate will be described.

2.1)構成
図5に示すように、送信側通信装置21(以下、Alice21という。)と受信側通信装置22(以下、Bob22という。)とは伝送路を介して接続され、次に述べるように、Alice21からBob22への光子伝送と、Alice21とBob22との間の暗号鍵生成過程における通信とが行われる。
2.1) Configuration As shown in FIG. 5, a transmission side communication device 21 (hereinafter referred to as Alice 21) and a reception side communication device 22 (hereinafter referred to as Bob 22) are connected via a transmission line, and will be described below. Thus, photon transmission from Alice 21 to Bob 22 and communication in the encryption key generation process between Alice 21 and Bob 22 are performed.

Alice21は、Bob22へ光子信号を送信する光子送信部2101と、乱数生成部2102と、Bob22との間で通信を行うことで基底照合を行う基底照合部2103とを有し、既に述べたように、基底照合部2103によりシフト鍵が得られる。乱数列並替部2104はBob22との間で通信を行いシフト鍵の乱数列をランダムに並び替え、誤り訂正部2105は並び替え後のシフト鍵中に存在する誤りを訂正する。   Alice 21 includes a photon transmitter 2101 that transmits a photon signal to Bob 22, a random number generator 2102, and a base collator 2103 that performs base collation by communicating with Bob 22, as already described. The base verification unit 2103 obtains the shift key. The random number sequence rearrangement unit 2104 communicates with Bob 22 to randomly rearrange the random number sequence of the shift key, and the error correction unit 2105 corrects an error existing in the rearranged shift key.

暗号鍵管理部2112は、後段の残留誤り検知部2106へ誤り訂正後のシフト鍵を出力すると共に、制御信号に従って、残留誤り検知部2106において行うパリティチェック回数を管理表2112aを参照して設定する。管理表2112aは図示しないメモリに格納されている。残留誤り検知部2106は、設定されたパリティチェック回数だけ誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部2107は盗聴者に漏洩している可能性のある鍵情報を削減し、制御信号に従って、パリティチェック回数が少ない(誤り率が相対的に高い)最終暗号鍵とパリティチェック回数が多い(誤り率が相対的に低い)最終暗号鍵とを最終鍵蓄積部2108と最終鍵蓄積部2109とにそれぞれ蓄積する。ハッシュ計算部2110は、上述した全ての通信を行う際に、最終鍵蓄積部2108に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部2111は、最終鍵蓄積部2108に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。   The encryption key management unit 2112 outputs the shift key after error correction to the subsequent residual error detection unit 2106 and sets the number of parity checks performed in the residual error detection unit 2106 with reference to the management table 2112a according to the control signal. . The management table 2112a is stored in a memory (not shown). The residual error detection unit 2106 detects an error remaining in the error-corrected key by the set number of parity checks. The secrecy enhancement unit 2107 reduces key information that may be leaked to an eavesdropper, and according to the control signal, the number of parity checks is small (the error rate is relatively high) and the number of parity checks is large ( The final encryption key having a relatively low error rate is stored in the final key storage unit 2108 and the final key storage unit 2109, respectively. When performing all the above-described communications, the hash calculation unit 2110 calculates a hash value from the communication content using an encryption key with a relatively low error rate stored in the final key storage unit 2108, and performs message authentication. . The encryption communication unit 2111 performs encryption and decryption for encryption communication using an encryption key with a relatively high error rate stored in the final key storage unit 2108.

Bob22は、Alice21から送信された光子信号を受信する光子受信部2201と、Bob22との間で通信を行うことで基底照合を行う基底照合部2202とを有し、既に述べたように、基底照合部2202によりシフト鍵が得られる。乱数列並替部2203はAlice21との間で通信を行いシフト鍵の乱数列をランダムに並び替え、誤り訂正部2204は並び替え後のシフト鍵中に存在する誤りを訂正する。   Bob 22 includes a photon receiving unit 2201 that receives a photon signal transmitted from Alice 21 and a base collation unit 2202 that performs base collation by communicating with Bob 22, and as described above, base collation A shift key is obtained by the unit 2202. The random number sequence rearrangement unit 2203 communicates with Alice 21 to rearrange the random number sequence of the shift key at random, and the error correction unit 2204 corrects an error existing in the rearranged shift key.

暗号鍵管理部2211は、後段の残留誤り検知部2205へ誤り訂正後のシフト鍵を出力すると共に、制御信号に従って、残留誤り検知部2205において行うパリティチェック回数を管理表2211aを参照して設定する。管理表2211aは図示しないメモリに格納されている。残留誤り検知部2205は、設定されたパリティチェック回数だけ誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部2206は盗聴者に漏洩している可能性のある鍵情報を削減し、制御信号に従って、パリティチェック回数が少ない(誤り率が相対的に高い)最終暗号鍵とパリティチェック回数が多い(誤り率が相対的に低い)最終暗号鍵とを最終鍵蓄積部2209と最終鍵蓄積部2208とにそれぞれ蓄積する。ハッシュ計算部2207は、上述した全ての通信を行う際に、最終鍵蓄積部2208に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部2210は、最終鍵蓄積部2209に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。   The encryption key management unit 2211 outputs the error-corrected shift key to the subsequent residual error detection unit 2205 and sets the number of parity checks performed in the residual error detection unit 2205 with reference to the management table 2211a according to the control signal. . The management table 2211a is stored in a memory (not shown). The residual error detection unit 2205 detects an error remaining in the error-corrected key by the set number of parity checks. The secrecy enhancing unit 2206 reduces key information that may be leaked to an eavesdropper, and according to the control signal, the number of parity checks is small (the error rate is relatively high) and the number of parity checks is large ( The final encryption key (with a relatively low error rate) is stored in the final key storage unit 2209 and the final key storage unit 2208, respectively. When performing all the above-described communications, the hash calculation unit 2207 calculates a hash value from the communication content using an encryption key with a relatively low error rate stored in the final key storage unit 2208, and performs message authentication. . The encryption communication unit 2210 performs encryption and decryption for encryption communication using an encryption key with a relatively high error rate stored in the final key storage unit 2209.

図6に示すように、Alice21の管理表2112aとBob22の管理表2211aには、用途が決められた鍵IDごとにパリティ検査回数が設定されている。ここでは、暗号通信用の鍵に対してはパリティ検査を32回繰り返しているが、認証用の鍵には1024回繰り返して誤り率をより低くしている。なお、パリティ検査回数は、暗号鍵の用途に応じて決めればよく、これらの回数の限定されるものではない。   As shown in FIG. 6, in the management table 2112a of Alice 21 and the management table 2211a of Bob 22, the number of parity checks is set for each key ID whose use is determined. Here, the parity check is repeated 32 times for the encryption communication key, but the error rate is lowered by 1024 times for the authentication key. Note that the number of parity checks may be determined according to the use of the encryption key, and the number is not limited.

2.2)動作
Alice21では、乱数生成部2102の出力乱数に基づいて光子送信部2101が光子信号をBob22に送信する。Bob22では、光子送信部2101から送信された光子信号を光子受信部2201によって受信する。続いて、基底照合部2103及び2202で、送受信時に選択した基底を照らし合わせて、選択基底が一致した鍵ビットのみを取り出してシフト鍵を得る。次に、乱数列並替部2104及び2203は、別途共有した乱数を元にそれぞれのシフト鍵を並び替える。
2.2) Operation In Alice 21, the photon transmission unit 2101 transmits a photon signal to Bob 22 based on the output random number of the random number generation unit 2102. In Bob 22, the photon reception unit 2201 receives the photon signal transmitted from the photon transmission unit 2101. Subsequently, the base collation units 2103 and 2202 collate the bases selected at the time of transmission / reception, extract only the key bits that match the selected bases, and obtain the shift key. Next, the random number sequence rearranging units 2104 and 2203 rearrange the respective shift keys based on separately shared random numbers.

誤り訂正部2105及び2204は、並び替えられたシフト鍵中の誤りを訂正する。すなわち、Alice21の誤り訂正部2105とBob22の誤り訂正部2204とは、それぞれのシフト鍵を複数のブロックに分割し、各ブロックのパリティを互いに照合することによって誤りを含むブロックを特定し、当該ブロックに関して誤り訂正を行う。こうして誤り訂正されたシフト鍵は、残留誤り検知部2106及び2205において、暗号鍵管理部2112及び2211により設定されたパリティ検査回数だけ誤り訂正後に残留する誤りを検出し、パリティが一致しなければ(残留誤りが検知されれば)、誤り訂正部2105及び2204において、それぞれ誤り訂正が再実行される。   Error correction sections 2105 and 2204 correct errors in the rearranged shift keys. That is, the error correction unit 2105 of Alice 21 and the error correction unit 2204 of Bob 22 identify each block containing an error by dividing each shift key into a plurality of blocks and collating the parity of each block with each other. Perform error correction on. In the error key thus corrected, the residual error detection units 2106 and 2205 detect errors remaining after error correction for the number of parity checks set by the encryption key management units 2112 and 2211, and if the parity does not match ( If a residual error is detected), error correction is performed again in error correction units 2105 and 2204, respectively.

こうして、誤り訂正されたシフト鍵を入力して、秘匿増強部2107及び2206は光子伝送時に漏洩した可能性のある鍵情報を削減し、制御信号に従って、少ないパリティ検査回数で得られた最終鍵を最終鍵蓄積部2108及び2209へ、多いパリティ検査回数で得られた最終鍵を最終鍵蓄積部2109及び2208へそれぞれ格納する。こうして最終鍵蓄積部2108及び2209に格納された相対的に誤り率の高い最終鍵は暗号通信部2111及び2210において暗号鍵として使用され、最終鍵蓄積部2109及び2208に格納された相対的に誤り率の低い最終鍵を用いてハッシュ計算部2110及び2207がハッシュ値を計算し、メッセージ認証を行う。   In this way, the error-corrected shift key is input, and the concealment enhancing units 2107 and 2206 reduce key information that may have been leaked during photon transmission, and the final key obtained with a small number of parity checks according to the control signal. The final keys obtained by a large number of parity checks are stored in the final key storage units 2108 and 2209, respectively, in the final key storage units 2109 and 2208. Thus, the final key having a relatively high error rate stored in the final key storage units 2108 and 2209 is used as an encryption key in the cryptographic communication units 2111 and 2210, and the relative error stored in the final key storage units 2109 and 2208 is used. The hash calculators 2110 and 2207 calculate the hash value using the final key with a low rate, and perform message authentication.

本実施形態では、暗号鍵をIDで管理し、暗号鍵管理部2112及び2211が図6に示す様な管理表2112a及び2211aに基づいて残留誤り検知処理でのパリティチェック回数を変化させ、1つの回路によって誤り率の異なる暗号鍵を生成することができる。パリティチェック回数を少なくして誤り率を高く設定した暗号鍵は最終鍵蓄積部2108及び2209に保存されて暗号通信部2111及び2210でOne-Time-Pad暗号通信用途に使用される。またパリティチェック回数を多くして誤り率を低く設定した暗号鍵はメッセージ認証用途として最終鍵蓄積部2109及び2208に保存され、ハッシュ計算部2110及び2207においてハッシュ値を計算する際に使用される。   In this embodiment, the encryption key is managed by ID, and the encryption key management units 2112 and 2211 change the number of parity checks in the residual error detection processing based on the management tables 2112a and 2211a as shown in FIG. Encryption keys having different error rates can be generated depending on the circuit. The encryption key set with a high error rate by reducing the number of parity checks is stored in the final key storage units 2108 and 2209 and is used by the encryption communication units 2111 and 2210 for One-Time-Pad encryption communication. Also, an encryption key with a low error rate set by increasing the number of parity checks is stored in the final key storage units 2109 and 2208 for use in message authentication, and is used when the hash calculation units 2110 and 2207 calculate hash values.

2.3)効果
本実施形態においても、第1実施形態と同様の効果を得られる。さらに、本実施形態では、暗号鍵をIDで管理し同一の回路を使用してパリティチェック回数を変更することにより最終暗号鍵の誤り率を制御しているので、実装回路を削減できる利点がある。さらに暗号鍵管理部2112及び2211が管理表2112a及び2211aに基づいて複数の誤り率の最終鍵を生成することができるので、広い用途の暗号鍵を容易に生成することができる利点もある。
2.3) Effects Also in this embodiment, the same effects as in the first embodiment can be obtained. Furthermore, in this embodiment, since the error rate of the final encryption key is controlled by managing the encryption key with the ID and changing the number of parity checks using the same circuit, there is an advantage that the number of implementation circuits can be reduced. . Further, since the encryption key management units 2112 and 2211 can generate final keys having a plurality of error rates based on the management tables 2112a and 2211a, there is an advantage that encryption keys for a wide range of applications can be easily generated.

なお、本実施形態と第1実施形態とを組み合わせることもできる。すなわち、図5における誤り訂正部2105及び2204以降を第1実施形態と同様に2経路に分け、それぞれに対して本実施形態を適用することもできる。   In addition, this embodiment and 1st Embodiment can also be combined. That is, the error correction units 2105 and 2204 and the subsequent parts in FIG. 5 can be divided into two paths in the same manner as in the first embodiment, and this embodiment can be applied to each.

3.第3実施形態
本発明の第3実施形態では、生成した暗号鍵の用途を要求される暗号鍵の誤り率が異なる複数の暗号通信に使用する。なお、誤り率制御方法は、第2実施形態と同様である。
3. Third Embodiment In the third embodiment of the present invention, the generated encryption key is used for a plurality of encryption communications that require different encryption key error rates. The error rate control method is the same as that in the second embodiment.

3.1)構成
図7に示すように、送信側通信装置31(以下、Alice31という。)と受信側通信装置32(以下、Bob32という。)とは伝送路を介して接続され、次に述べるように、Alice31からBob32への光子伝送と、Alice31とBob32との間の暗号鍵生成過程における通信とが行われる。
3.1) Configuration As shown in FIG. 7, a transmission side communication device 31 (hereinafter referred to as Alice 31) and a reception side communication device 32 (hereinafter referred to as Bob 32) are connected via a transmission line. Thus, photon transmission from Alice 31 to Bob 32 and communication in the encryption key generation process between Alice 31 and Bob 32 are performed.

Alice31は、Bob32へ光子信号を送信する光子送信部3101と、乱数生成部3102と、Bob32との間で通信を行い基底照合を行う基底照合部3103とを有し、既に述べたように、基底照合部3103によりシフト鍵が得られる。乱数列並替部3104はBob32との間で通信を行いシフト鍵の乱数列をランダムに並び替え、誤り訂正部3105は並び替え後のシフト鍵中に存在する誤りを訂正する。   Alice 31 includes a photon transmission unit 3101 that transmits a photon signal to Bob 32, a random number generation unit 3102, and a base collation unit 3103 that performs base collation by communicating with Bob 32. As already described, The verification unit 3103 obtains a shift key. The random number sequence rearrangement unit 3104 communicates with Bob 32 to randomly rearrange the random number sequence of the shift key, and the error correction unit 3105 corrects an error existing in the rearranged shift key.

暗号鍵管理部3112は、後段の残留誤り検知部3106へ誤り訂正後のシフト鍵を出力すると共に、制御信号に従って、残留誤り検知部3106において行うパリティチェック回数を管理表3112aを参照して設定する。管理表3112aは図示しないメモリに格納されている。残留誤り検知部3106は、設定されたパリティチェック回数だけ誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部3107は盗聴者に漏洩している可能性のある鍵情報を削減し、制御信号に従って、パリティチェック回数が少ない(誤り率が相対的に高い)最終暗号鍵とパリティチェック回数が多い(誤り率が相対的に低い)最終暗号鍵とを最終鍵蓄積部3108と最終鍵蓄積部3109とにそれぞれ蓄積する。最終鍵蓄積部3108に格納された最終鍵は、暗号通信部3111によりOne-Time-Pad暗号通信用途に使用され、最終鍵蓄積部3109に格納された最終鍵は、暗号通信部3111によりAES暗号通信の鍵更新用に使用される。   The encryption key management unit 3112 outputs the shift key after error correction to the subsequent residual error detection unit 3106, and sets the number of parity checks performed in the residual error detection unit 3106 with reference to the management table 3112a according to the control signal. . The management table 3112a is stored in a memory (not shown). The residual error detection unit 3106 detects an error remaining in the error-corrected key by the set number of parity checks. The secrecy enhancing unit 3107 reduces key information that may be leaked to an eavesdropper, and according to the control signal, the number of parity checks is small (the error rate is relatively high) and the number of parity checks is large ( The final encryption key having a relatively low error rate is stored in the final key storage unit 3108 and the final key storage unit 3109, respectively. The final key stored in the final key storage unit 3108 is used by the encryption communication unit 3111 for One-Time-Pad encryption communication, and the final key stored in the final key storage unit 3109 is AES encrypted by the encryption communication unit 3111. Used for communication key update.

Bob32は、Alice31から送信された光子信号を受信する光子受信部3201と、Bob32との間で通信を行い基底照合を行う基底照合部3202とを有し、既に述べたように、基底照合部3202によりシフト鍵が得られる。乱数列並替部3203はAlice31との間で通信を行いシフト鍵の乱数列をランダムに並び替え、誤り訂正部3204は並び替え後のシフト鍵中に存在する誤りを訂正する。   Bob 32 includes a photon receiving unit 3201 that receives a photon signal transmitted from Alice 31, and a base collation unit 3202 that communicates with Bob 32 to perform base collation. As described above, the base collation unit 3202 To obtain the shift key. The random number sequence rearrangement unit 3203 communicates with Alice 31 to randomly rearrange the random number sequence of the shift key, and the error correction unit 3204 corrects an error existing in the rearranged shift key.

暗号鍵管理部3211は、後段の残留誤り検知部3205へ誤り訂正後のシフト鍵を出力すると共に、制御信号に従って、残留誤り検知部3205において行うパリティチェック回数を管理表3211aを参照して設定する。管理表3211aは図示しないメモリに格納されている。残留誤り検知部3205は、設定されたパリティチェック回数だけ誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部3206は盗聴者に漏洩している可能性のある鍵情報を削減し、制御信号に従って、パリティチェック回数が少ない(誤り率が相対的に高い)最終暗号鍵とパリティチェック回数が多い(誤り率が相対的に低い)最終暗号鍵とを最終鍵蓄積部3209と最終鍵蓄積部3208とにそれぞれ蓄積する。ハッシュ計算部3207は、上述した全ての通信を行う際に、最終鍵蓄積部3208に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部3210は、最終鍵蓄積部3209に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。   The encryption key management unit 3211 outputs the shift key after error correction to the subsequent residual error detection unit 3205 and sets the number of parity checks performed in the residual error detection unit 3205 with reference to the management table 3211a according to the control signal. . The management table 3211a is stored in a memory (not shown). The residual error detection unit 3205 detects errors remaining in the error-corrected key by the set number of parity checks. The secrecy enhancement unit 3206 reduces key information that may be leaked to an eavesdropper, and the number of parity checks is small (the error rate is relatively high) and the number of parity checks is large according to the control signal ( The final encryption key having a relatively low error rate is stored in the final key storage unit 3209 and the final key storage unit 3208, respectively. When performing all the above-described communications, the hash calculation unit 3207 calculates a hash value from the communication content using an encryption key with a relatively low error rate stored in the final key storage unit 3208, and performs message authentication. . The encryption communication unit 3210 performs encryption and decryption for encryption communication using an encryption key with a relatively high error rate stored in the final key storage unit 3209.

Alice31の管理表3112aとBob32の管理表3211aには、第2実施形態と同様に、図6に示す用途が決められた鍵IDごとにパリティ検査回数が設定されている。   In the management table 3112a of Alice 31 and the management table 3211a of Bob 32, the number of parity checks is set for each key ID for which the usage shown in FIG. 6 is determined, as in the second embodiment.

3.2)動作
Alice31では、乱数生成部3102の出力乱数に基づいて光子送信部3101が光子信号をBob32に送信する。Bob32では、光子送信部3101から送信された光子信号を光子受信部3201によって受信する。続いて、基底照合部3103及び3202で、送受信時に選択した基底を照らし合わせて、選択基底が一致した鍵ビットのみを取り出してシフト鍵を得る。次に、乱数列並替部3104及び3203は、別途共有した乱数を元にそれぞれのシフト鍵を並び替える。
3.2) Operation In Alice 31, the photon transmitter 3101 transmits a photon signal to Bob 32 based on the output random number of the random number generator 3102. In Bob 32, the photon reception unit 3201 receives the photon signal transmitted from the photon transmission unit 3101. Subsequently, the base collating units 3103 and 3202 collate the bases selected at the time of transmission / reception and take out only the key bits whose selected bases match to obtain a shift key. Next, the random number sequence rearranging units 3104 and 3203 rearrange the respective shift keys based on separately shared random numbers.

誤り訂正部3105及び3204は、並び替えられたシフト鍵中の誤りを訂正する。すなわち、Alice31の誤り訂正部3105とBob32の誤り訂正部3204とは、それぞれのシフト鍵を複数のブロックに分割し、各ブロックのパリティを互いに照合することによって誤りを含むブロックを特定し、当該ブロックに関して誤り訂正を行う。こうして誤り訂正されたシフト鍵は、残留誤り検知部3106及び3205において、暗号鍵管理部3112及び3211により設定されたパリティ検査回数だけ誤り訂正後に残留する誤りを検出し、パリティが一致しなければ(残留誤りが検知されれば)、誤り訂正部3105及び3204において、それぞれ誤り訂正が再実行される。   Error correction sections 3105 and 3204 correct errors in the rearranged shift keys. That is, the error correction unit 3105 of Alice 31 and the error correction unit 3204 of Bob 32 divide each shift key into a plurality of blocks, identify blocks including errors by collating the parity of each block with each other, and Perform error correction on. In the error key thus corrected, the residual error detection units 3106 and 3205 detect errors remaining after error correction by the number of parity checks set by the encryption key management units 3112 and 3211, and if the parity does not match ( If a residual error is detected), error correction is performed again in error correction sections 3105 and 3204, respectively.

こうして、誤り訂正されたシフト鍵を入力して、秘匿増強部3107及び3206は光子伝送時に漏洩した可能性のある鍵情報を削減し、制御信号に従って、少ないパリティ検査回数で得られた最終鍵を最終鍵蓄積部3108及び3209へ、多いパリティ検査回数で得られた最終鍵を最終鍵蓄積部3109及び3207へそれぞれ格納する。こうして最終鍵蓄積部3108及び3209に格納された相対的に誤り率の高い最終鍵は暗号通信部3111及び3210においてOne-Time-Pad暗号通信用途に使用され、最終鍵蓄積部3109及び3208に格納された相対的に誤り率の低い最終鍵は暗号通信部3110及び3207においてAES暗号通信の鍵を更新するのに使用される。   In this way, the error-corrected shift key is input, and the concealment enhancing units 3107 and 3206 reduce key information that may have been leaked during photon transmission, and the final key obtained with a small number of parity checks according to the control signal. The final keys obtained by a large number of parity checks are stored in the final key storage units 3108 and 3209 in the final key storage units 3109 and 3207, respectively. Thus, the final key having a relatively high error rate stored in the final key storage units 3108 and 3209 is used in the cryptographic communication units 3111 and 3210 for One-Time-Pad encryption communication and stored in the final key storage units 3109 and 3208. The final key having a relatively low error rate is used in the cryptographic communication units 3110 and 3207 to update the key for AES cryptographic communication.

3.3)効果
本実施形態においても第2実施形態と同様の効果を得られる。なお、本実施形態では、暗号通信の方法としてOne-Time-PadとAESを例示したが、暗号通信の方法はこれに限られない。要求される暗号鍵の誤り率が異なる用途であれば何でも良い。
3.3) Effects Also in this embodiment, the same effects as in the second embodiment can be obtained. In this embodiment, One-Time-Pad and AES are exemplified as the encryption communication method, but the encryption communication method is not limited to this. Any application with different required encryption key error rates may be used.

4.付記
上述した実施形態の一部あるいは全部は、以下の付記のようにも記載されうるが、これらに限定されるものではない。
4). Additional Notes Part or all of the above-described embodiments may be described as the following additional notes, but are not limited thereto.

(付記1)
伝送路を通して他の通信装置と通信を行う通信装置であって、
前記他の通信装置との間で第1暗号鍵を共有する暗号鍵共有手段と、
前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成する誤り率制御手段と、
誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する蓄積手段と、
を有することを特徴とする通信装置。
(Appendix 1)
A communication device that communicates with other communication devices through a transmission path,
Encryption key sharing means for sharing a first encryption key with the other communication device;
An error rate control means for generating a second encryption key having an error rate according to the use of the encryption key from the first encryption key;
Storage means for storing each of a plurality of second encryption keys having different error rates;
A communication apparatus comprising:

(付記2)
前記誤り率制御手段は、前記第1暗号鍵に含まれる誤りを訂正する誤り訂正手段と、前記誤り訂正によっても訂正しきれなかった誤りを検出する残留誤り検知手段と、を有し、
前記誤り訂正手段に用いられる誤り訂正符号の符号化率および/または前記残留誤り検知手段に適用されるパリティ検査回数を変更することで前記誤り率を制御することを特徴とする付記1に記載の通信装置。
(Appendix 2)
The error rate control means includes error correction means for correcting an error included in the first encryption key, and residual error detection means for detecting an error that could not be corrected by the error correction,
2. The error rate is controlled by changing an encoding rate of an error correction code used in the error correction unit and / or a parity check number applied to the residual error detection unit. Communication device.

(付記3)
前記誤り率制御手段は、前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする付記2に記載の通信装置。
(Appendix 3)
The communication apparatus according to appendix 2, wherein the error rate control means has a management table in which a plurality of parity check times are predetermined according to the use of the encryption key.

(付記4)
前記誤り率制御手段は、符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする付記2または3に記載の通信装置。
(Appendix 4)
The error rate control means includes a plurality of error correction means having different coding rates, and controls the error rate by selecting one of the plurality of error correction means according to the use of the encryption key. 4. The communication device according to appendix 2 or 3, which is characterized.

(付記5)
伝送路を通して他の通信装置と通信を行う通信装置における暗号鍵生成方法であって、
暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、
誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、
蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ことを特徴とする暗号鍵生成方法。
(Appendix 5)
An encryption key generation method in a communication device that communicates with another communication device through a transmission path,
An encryption key sharing means shares a first encryption key with the other communication device;
An error rate control means generates a second encryption key having an error rate according to the use of the encryption key from the first encryption key;
The storage means stores a plurality of second encryption keys having different error rates,
An encryption key generation method characterized by the above.

(付記6)
前記誤り率制御手段が、前記第1暗号鍵に含まれる誤りを訂正し、前記誤り訂正によっても訂正しきれなかった残留誤りを検出し、前記誤り訂正に用いられる誤り訂正符号の符号化率および/または前記残留誤り検出に適用されるパリティ検査回数を変更することで前記誤り率を制御する、
ことを特徴とする付記5に記載の暗号鍵生成方法。
(Appendix 6)
The error rate control means corrects an error included in the first encryption key, detects a residual error that could not be corrected by the error correction, and an encoding rate of an error correction code used for the error correction and Controlling the error rate by changing the number of parity checks applied to the residual error detection;
The encryption key generation method according to appendix 5, characterized in that:

(付記7)
前記誤り率制御手段は、前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする付記6に記載の暗号鍵生成方法。
(Appendix 7)
The encryption key generation method according to appendix 6, wherein the error rate control means has a management table in which a plurality of parity check times are predetermined according to the use of the encryption key.

(付記8)
前記誤り率制御手段は、符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする付記6または7に記載の暗号鍵生成方法。
(Appendix 8)
The error rate control means includes a plurality of error correction means having different coding rates, and controls the error rate by selecting one of the plurality of error correction means according to the use of the encryption key. The encryption key generation method according to appendix 6 or 7, which is characterized by the following.

(付記9)
第1通信装置と第2通信装置とが伝送路を通して通信を行うことで暗号鍵を共有するシステムであって、
前記第1通信装置と前記第2通信装置との間で第1暗号鍵を共有し、
前記第1通信装置と前記第2通信装置の各々が、前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ことを特徴とする暗号鍵共有システム。
(Appendix 9)
A system in which an encryption key is shared by communication between a first communication device and a second communication device through a transmission path,
Sharing a first encryption key between the first communication device and the second communication device;
Each of the first communication device and the second communication device generates a second encryption key having an error rate corresponding to the use of the encryption key from the first encryption key, and a plurality of second encryption keys having different error rates are generated. Accumulate each,
An encryption key sharing system characterized by that.

(付記10)
前記第1通信装置と前記第2通信装置の各々が、前記第1暗号鍵に含まれる誤りを訂正し、前記誤り訂正によっても訂正しきれなかった残留誤りを検出し、前記誤り訂正に用いられる誤り訂正符号の符号化率および/または前記残留誤り検出に適用されるパリティ検査回数を変更することで前記誤り率を制御することを特徴とする付記9に記載の暗号鍵共有システム。
(Appendix 10)
Each of the first communication device and the second communication device corrects an error included in the first encryption key, detects a residual error that could not be corrected by the error correction, and is used for the error correction The encryption key sharing system according to appendix 9, wherein the error rate is controlled by changing a coding rate of an error correction code and / or a number of parity checks applied to the residual error detection.

(付記11)
前記第1通信装置と前記第2通信装置の各々が前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする付記10に記載の暗号鍵共有システム。
(Appendix 11)
The encryption key sharing system according to appendix 10, wherein each of the first communication device and the second communication device has a management table in which a plurality of parity check counts are predetermined according to the use of the encryption key. .

(付記12)
前記第1通信装置と前記第2通信装置の各々が符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする付記10または11に記載の暗号鍵共有システム。
(Appendix 12)
Each of the first communication device and the second communication device is provided with a plurality of error correction units having different coding rates, and selecting one of the plurality of error correction units according to the use of the encryption key 12. The encryption key sharing system according to appendix 10 or 11, wherein the error rate is controlled.

(付記13)
伝送路を通して他の通信装置と通信を行う通信装置におけるプログラム制御プロセッサを機能させるプログラムであって、
暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、
誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、
蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ように前記プログラム制御プロセッサを機能させることを特徴とするプログラム。
(Appendix 13)
A program for functioning a program control processor in a communication device that communicates with another communication device through a transmission line,
An encryption key sharing means shares a first encryption key with the other communication device;
An error rate control means generates a second encryption key having an error rate according to the use of the encryption key from the first encryption key;
The storage means stores a plurality of second encryption keys having different error rates,
A program for causing the program control processor to function as described above.

(付記14)
前記誤り率制御手段が、前記第1暗号鍵に含まれる誤りを訂正し、前記誤り訂正によっても訂正しきれなかった残留誤りを検出し、前記誤り訂正に用いられる誤り訂正符号の符号化率および/または前記残留誤り検出に適用されるパリティ検査回数を変更することで前記誤り率を制御する、
ことを特徴とする付記13に記載のプログラム。
(Appendix 14)
The error rate control means corrects an error included in the first encryption key, detects a residual error that could not be corrected by the error correction, and an encoding rate of an error correction code used for the error correction and Controlling the error rate by changing the number of parity checks applied to the residual error detection;
The program according to appendix 13, characterized by:

(付記15)
前記誤り率制御手段は、前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする付記14に記載のプログラム。
(Appendix 15)
15. The program according to appendix 14, wherein the error rate control means has a management table in which a plurality of parity check times are predetermined according to the use of the encryption key.

(付記16)
前記誤り率制御手段は、符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする付記14または15に記載のプログラム。
(Appendix 16)
The error rate control means includes a plurality of error correction means having different coding rates, and controls the error rate by selecting one of the plurality of error correction means according to the use of the encryption key. The program according to appendix 14 or 15, which is characterized.

本発明は、量子暗号鍵配付技術に代表される共通暗号鍵配付技術を用いた高秘匿通信に利用可能である。量子暗号鍵配付方法は、単一方向型・往復型を問わない。   The present invention can be used for highly confidential communication using a common encryption key distribution technique represented by a quantum encryption key distribution technique. The quantum encryption key distribution method may be either a unidirectional type or a round-trip type.

11,21,31 Alice(送信側通信装置)
1101,2101,3101 光子送信器
1102,2102,3102 乱数生成部
1103,2103,3103 基底照合部
1104,2104,3104 乱数列並替部
1105,1106,2105,3105 誤り訂正部
1115,2112,3112 暗号鍵管理部
1107,1108, 2106,3106 残留誤り検知部
1109,1110, 2107, 3107 秘匿増強部
1111,1112,2108,2109,3108,3109 最終鍵蓄積部
1113,2110 ハッシュ計算部
1114、2111、3110,3111 暗号通信部
12,22,32 Bob(受信側通信装置)
1202,2202,3202 基底照合部
1203,2203,3203 乱数列並替部
1204,1205,22045,3204 誤り訂正部
1214,2211,3211 暗号鍵管理部
1206,1207,2205,3205 残留誤り検知部
1208,1209,2206, 3206 秘匿増強部
1211,1212,2208,2209,3208,3209 最終鍵蓄積部
1210,2207 ハッシュ計算部
1213、2210、3207,3210 暗号通信部
11, 21, 31 Alice (transmission side communication device)
1101, 2101, 3101 Photon transmitter 1102, 2102, 3102 Random number generator 1103, 2103, 3103 Base collator 1104, 2104, 3104 Random number rearranger 1105, 1106, 2105, 3105 Error corrector 1115, 2112, 3112 Encryption Key management units 1107, 1108, 2106, 3106 Residual error detection units 1109, 1110, 2107, 3107 Concealment enhancement units 1111, 1112, 2108, 2109, 3108, 3109 Final key accumulation units 1113, 2110 Hash calculation units 1114, 2111, 3110 , 3111 Cryptographic communication unit 12, 22, 32 Bob (receiving side communication device)
1202, 2202, 3202 Base collation unit 1203, 2203, 3203 Random number sequence rearrangement unit 1204, 1205, 22045, 3204 Error correction unit 1214, 2211, 3211 Encryption key management unit 1206, 1207, 2205, 3205 Residual error detection unit 1208, 1209, 2206, 3206 Concealment enhancing unit 1211, 1212, 2208, 2209, 3208, 3209 Final key storage unit 1210, 2207 Hash calculation unit 1213, 2210, 3207, 3210 Cryptographic communication unit

Claims (10)

伝送路を通して他の通信装置と通信を行う通信装置であって、
前記他の通信装置との間で第1暗号鍵を共有する暗号鍵共有手段と、
前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成する誤り率制御手段と、
誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する蓄積手段と、
を有することを特徴とする通信装置。
A communication device that communicates with other communication devices through a transmission path,
Encryption key sharing means for sharing a first encryption key with the other communication device;
An error rate control means for generating a second encryption key having an error rate according to the use of the encryption key from the first encryption key;
Storage means for storing each of a plurality of second encryption keys having different error rates;
A communication apparatus comprising:
前記誤り率制御手段は、前記第1暗号鍵に含まれる誤りを訂正する誤り訂正手段と、前記誤り訂正によっても訂正しきれなかった誤りを検出する残留誤り検知手段と、を有し、
前記誤り訂正手段に用いられる誤り訂正符号の符号化率および/または前記残留誤り検知手段に適用されるパリティ検査回数を変更することで前記誤り率を制御することを特徴とする請求項1に記載の通信装置。
The error rate control means includes error correction means for correcting an error included in the first encryption key, and residual error detection means for detecting an error that could not be corrected by the error correction,
2. The error rate is controlled by changing an encoding rate of an error correction code used in the error correction unit and / or a parity check number applied to the residual error detection unit. Communication equipment.
前記誤り率制御手段は、前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする請求項2に記載の通信装置。   The communication apparatus according to claim 2, wherein the error rate control unit has a management table in which a plurality of parity check times are predetermined according to the use of the encryption key. 前記誤り率制御手段は、符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする請求項2または3に記載の通信装置。   The error rate control means includes a plurality of error correction means having different coding rates, and controls the error rate by selecting one of the plurality of error correction means according to the use of the encryption key. The communication device according to claim 2 or 3, characterized in that 伝送路を通して他の通信装置と通信を行う通信装置における暗号鍵生成方法であって、
暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、
誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、
蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ことを特徴とする暗号鍵生成方法。
An encryption key generation method in a communication device that communicates with another communication device through a transmission path,
An encryption key sharing means shares a first encryption key with the other communication device;
An error rate control means generates a second encryption key having an error rate according to the use of the encryption key from the first encryption key;
The storage means stores a plurality of second encryption keys having different error rates,
An encryption key generation method characterized by the above.
前記誤り率制御手段が、前記第1暗号鍵に含まれる誤りを訂正し、前記誤り訂正によっても訂正しきれなかった残留誤りを検出し、前記誤り訂正に用いられる誤り訂正符号の符号化率および/または前記残留誤り検出に適用されるパリティ検査回数を変更することで前記誤り率を制御する、
ことを特徴とする請求項5に記載の暗号鍵生成方法。
The error rate control means corrects an error included in the first encryption key, detects a residual error that could not be corrected by the error correction, and an encoding rate of an error correction code used for the error correction and Controlling the error rate by changing the number of parity checks applied to the residual error detection;
The encryption key generation method according to claim 5.
前記誤り率制御手段は、前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする請求項6に記載の暗号鍵生成方法。   7. The encryption key generation method according to claim 6, wherein the error rate control means has a management table in which a plurality of parity check times are predetermined according to the use of the encryption key. 前記誤り率制御手段は、符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする請求項6または7に記載の暗号鍵生成方法。   The error rate control means includes a plurality of error correction means having different coding rates, and controls the error rate by selecting one of the plurality of error correction means according to the use of the encryption key. The encryption key generation method according to claim 6 or 7, characterized in that 第1通信装置と第2通信装置とが伝送路を通して通信を行うことで暗号鍵を共有するシステムであって、
前記第1通信装置と前記第2通信装置との間で第1暗号鍵を共有し、
前記第1通信装置と前記第2通信装置の各々が、前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ことを特徴とする暗号鍵共有システム。
A system in which an encryption key is shared by communication between a first communication device and a second communication device through a transmission path,
Sharing a first encryption key between the first communication device and the second communication device;
Each of the first communication device and the second communication device generates a second encryption key having an error rate corresponding to the use of the encryption key from the first encryption key, and a plurality of second encryption keys having different error rates are generated. Accumulate each,
An encryption key sharing system characterized by that.
伝送路を通して他の通信装置と通信を行う通信装置におけるプログラム制御プロセッサを機能させるプログラムであって、
暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、
誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、
蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ように前記プログラム制御プロセッサを機能させることを特徴とするプログラム。
A program for functioning a program control processor in a communication device that communicates with another communication device through a transmission line,
An encryption key sharing means shares a first encryption key with the other communication device;
An error rate control means generates a second encryption key having an error rate according to the use of the encryption key from the first encryption key;
The storage means stores a plurality of second encryption keys having different error rates,
A program for causing the program control processor to function as described above.
JP2013508772A 2011-04-08 2012-04-06 Communication device and encryption key generation method in encryption key sharing system Active JP5871142B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013508772A JP5871142B2 (en) 2011-04-08 2012-04-06 Communication device and encryption key generation method in encryption key sharing system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011085972 2011-04-08
JP2011085972 2011-04-08
PCT/JP2012/002421 WO2012137513A1 (en) 2011-04-08 2012-04-06 Communication device in encryption key sharing system and encryption key generation method
JP2013508772A JP5871142B2 (en) 2011-04-08 2012-04-06 Communication device and encryption key generation method in encryption key sharing system

Publications (2)

Publication Number Publication Date
JPWO2012137513A1 JPWO2012137513A1 (en) 2014-07-28
JP5871142B2 true JP5871142B2 (en) 2016-03-01

Family

ID=46968922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013508772A Active JP5871142B2 (en) 2011-04-08 2012-04-06 Communication device and encryption key generation method in encryption key sharing system

Country Status (4)

Country Link
US (1) US9112677B2 (en)
JP (1) JP5871142B2 (en)
SG (1) SG194133A1 (en)
WO (1) WO2012137513A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180049347A (en) * 2016-10-31 2018-05-11 한국전자통신연구원 Method and apparatus for key generation based on face recognition using cnn and rnn

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6157974B2 (en) * 2013-07-31 2017-07-05 株式会社東芝 TRANSMITTER, RECEIVER, QUANTUM KEY DISTRIBUTION (QKD) QUANTUM KEY DISTRIBUTION SYSTEM AND QUANTUM KEY DISTRIBUTION METHOD
US10325282B2 (en) * 2013-11-27 2019-06-18 At&T Intellectual Property I, L.P. Dynamic machine-readable codes
JP6165646B2 (en) * 2014-01-30 2017-07-19 株式会社東芝 Quantum key distribution apparatus, quantum key distribution system, and quantum key distribution method
JP6359285B2 (en) * 2014-02-17 2018-07-18 株式会社東芝 Quantum key distribution apparatus, quantum key distribution system, and quantum key distribution method
JP6223884B2 (en) * 2014-03-19 2017-11-01 株式会社東芝 COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP6203093B2 (en) 2014-03-19 2017-09-27 株式会社東芝 COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM
FR3019416A1 (en) * 2014-03-28 2015-10-02 Orange DATA PROCESSING METHOD
CN105553648B (en) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 Quantum key distribution, privacy amplification and data transmission method, apparatus and system
JP6396225B2 (en) * 2015-01-23 2018-09-26 株式会社東芝 Quantum key distribution device, quantum key distribution system and program
CN106470101B (en) 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 Identity authentication method, device and system for quantum key distribution process
US9767318B1 (en) * 2015-08-28 2017-09-19 Frank Dropps Secure controller systems and associated methods thereof
EP3598691A1 (en) * 2018-07-18 2020-01-22 Kabushiki Kaisha Toshiba Information processing method for quantum key distribution, and computer-readable medium
US10504013B1 (en) 2019-04-24 2019-12-10 Capital One Services, Llc Colorspace encoding multimedia data on a physical page
US10833852B1 (en) 2019-10-03 2020-11-10 Capital One Services, Llc Encoded data along tape based on colorspace schemes
US10715183B1 (en) 2019-10-25 2020-07-14 Capital One Services, Llc Data encoding with error-correcting code pursuant to colorspace schemes
US10867226B1 (en) 2019-11-04 2020-12-15 Capital One Services, Llc Programmable logic array and colorspace conversions
WO2024195032A1 (en) * 2023-03-22 2024-09-26 日本電気株式会社 Reception device, quantum cryptography system, information reconciliation method, and computer-readable medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007053590A (en) * 2005-08-18 2007-03-01 Nec Corp Secret communication system and method of generating shared secret information
WO2008013008A1 (en) * 2006-07-26 2008-01-31 Japan Science And Technology Agency Secret communication method and secret communication device thereof
JP2010251976A (en) * 2009-04-14 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> Quantum encryption communication data-processing method and quantum encryption communication device

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4417338A (en) * 1981-04-13 1983-11-22 Wisconsin Alumni Research Foundation Cryptographic key sharing circuit and method using code correction
US5054066A (en) * 1988-11-16 1991-10-01 Grumman Corporation Error correcting public key cryptographic method and program
JPH07327029A (en) * 1994-05-31 1995-12-12 Fujitsu Ltd Ciphering communication system
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
JP3960061B2 (en) * 2002-01-31 2007-08-15 ソニー株式会社 Data recording medium, data recording method and apparatus, data reproduction method and apparatus, data transmission method and data reception method
US7406600B2 (en) * 2003-07-30 2008-07-29 Hewlett-Packard Development Company, L.P. Error-detectable license key fragmentation to facilitate errorless manual entry
KR100561847B1 (en) * 2003-10-08 2006-03-16 삼성전자주식회사 Method of public key encryption and decryption method
BRPI0514049A (en) * 2004-08-04 2008-05-27 Matsushita Electric Ind Co Ltd radio communication method, radio communication system and radio communication device
WO2006045114A2 (en) * 2004-10-13 2006-04-27 The Regents Of The University Of California Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups
EP1842203A4 (en) * 2004-11-12 2011-03-23 Verayo Inc Volatile device keys and applications thereof
JP2007086170A (en) 2005-09-20 2007-04-05 Nec Corp Device, method, program for calculating universal hash function family, and shared key generation system
JP5424008B2 (en) * 2006-12-19 2014-02-26 日本電気株式会社 Shared information management method and system
US8594332B2 (en) * 2007-05-25 2013-11-26 Nec Corporation Key generating apparatus, encrypting apparatus and decrypting appatatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007053590A (en) * 2005-08-18 2007-03-01 Nec Corp Secret communication system and method of generating shared secret information
WO2008013008A1 (en) * 2006-07-26 2008-01-31 Japan Science And Technology Agency Secret communication method and secret communication device thereof
JP2010251976A (en) * 2009-04-14 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> Quantum encryption communication data-processing method and quantum encryption communication device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6015050482; Bennett, C. H., Bessette, F., Brassard, G., Salvail, L. and Smolin, J.: 'Experimental Quantum Cryptography' Advances in Cryptology EUROCRYPT'90 , 19900521, p.253-265, Springer Berlin Heidelberg *
JPN6015050483; Brassard, G. and Salvail, L.: 'Secret-Key Reconciliation by Public Discussion' Advances in Cryptology EUROCRYPT'93 , 19930523, p.410-423, Springer Berlin Heidelberg *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180049347A (en) * 2016-10-31 2018-05-11 한국전자통신연구원 Method and apparatus for key generation based on face recognition using cnn and rnn
KR102587254B1 (en) * 2016-10-31 2023-10-13 한국전자통신연구원 Method and apparatus for key generation based on face recognition using cnn and rnn

Also Published As

Publication number Publication date
US20140037087A1 (en) 2014-02-06
US9112677B2 (en) 2015-08-18
WO2012137513A1 (en) 2012-10-11
SG194133A1 (en) 2013-11-29
JPWO2012137513A1 (en) 2014-07-28

Similar Documents

Publication Publication Date Title
JP5871142B2 (en) Communication device and encryption key generation method in encryption key sharing system
US8693691B2 (en) Embedded authentication protocol for quantum key distribution systems
JP6849860B2 (en) A configurable device for lattice-based cryptography
CN111492615B (en) Encryption device with updatable shared matrix
JP5424008B2 (en) Shared information management method and system
Cohen et al. Network coding-based post-quantum cryptography
KR100742450B1 (en) Quantum key delivery method and communication device
JP6165637B2 (en) Quantum communication device, quantum communication method and program
JP6165638B2 (en) Quantum communication device, quantum communication method and program
JP2004112278A (en) Quantum key delivery method and communication equipment
JP2016513825A (en) Safety communication method and apparatus
Guan et al. A practical protocol for three-party authenticated quantum key distribution
US11728968B2 (en) Authenticated encryption device, authenticated decryption device, authenticated encryption method, authenticated decryption method, authenticated encryption program, and authenticated decryption program
JP2007019789A (en) Random number sharing system and method therefor
JP5540743B2 (en) Signal processing system, quantum cryptography system, signal processing method, and quantum cryptography method
CN109889327B (en) Shared key generation method and device
JP4459526B2 (en) Quantum key distribution method and communication apparatus
Leermakers et al. Qubit-based unclonable encryption with key recycling
US20230299949A1 (en) Key exchange protocol
Mihaljevic On certain coding approaches for security evaluation and design of stream ciphers
JP2015043619A (en) Encryption communication system and encryption communication method
Timofeev et al. Public classical communication in quantum cryptography: Error correction, integrity, and authentication
DIVYA et al. A NOVEL APPROACH FOR HASTY ERROR REDUCTION TO SAFEGUARD THE NETWORKS
Tavallaei et al. Partially Key Distribution with Public Key Cryptosystem Based on Error Control Codes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151229

R150 Certificate of patent or registration of utility model

Ref document number: 5871142

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150